File Vulkan: l'esercito informatico russo raccoglie le vulnerabilità

File Vulkan: l'esercito informatico russo raccoglie le vulnerabilità

Condividi post

Una valutazione dei file Vulkan da parte di molti media e giornalisti mostra che i servizi segreti russi FSB, GRU e SWR commissionano alle società nazionali lo sviluppo di software e database per attacchi informatici, la ricerca di vulnerabilità e la loro disponibilità a gruppi di hacker statali come Sandworm. 

Il fulcro della storia sono i file Vulkan, che sono stati passati in forma anonima al giornalista Hannes Munzinger. Migliaia di pagine di materiale segreto contengono documenti di addestramento per il cyber esercito russo. I possibili bersagli degli attacchi sono riassunti in questi documenti: paralizzare i sistemi di controllo per il trasporto ferroviario, aereo e navale, interrompere le funzioni delle compagnie energetiche e attacchi alle infrastrutture critiche.

Aiuto alla protezione per gli hacker statali russi

Più di 50 giornalisti di noti media come SZ, Der Spiegel, paper trail media e ZDF sono stati coinvolti nella valutazione dei documenti. Il team ZDF dello spettacolo Frontal ha il Valutazione elaborata in un rapporto molto dettagliato, disponibile nella mediateca.

I documenti documentano i compiti della società russa Vulkan: devono fornire un database mondiale di vulnerabilità, produrre strumenti per gli attacchi e sviluppare software per prendere il controllo delle reti e invertire completamente il contenuto. In questo modo, interi tratti di rete nelle aree occupate dovrebbero mostrare solo i risultati della disinformazione. L'apposito software Amesit-W si occupa di questo compito. Le autorità di intelligence russe stanno già lavorando con parti del programma come PMS e PRR, presumibilmente per controllare il contenuto Internet dei territori occupati in Ucraina.

Secondo campo di battaglia nel cyberspazio

🔎 Il rapporto frontale sui file Vulkan riassume tutto molto bene (Immagine: ZDF).

Le analisi dei file Vulkan mostrano che la Russia sta effettivamente testando tutte le sue armi informatiche in Ucraina o le sta utilizzando direttamente. Ad esempio, il gruppo APT Sandworm era inizialmente un attore indipendente senza alcun legame con lo stato, ma ora agisce apertamente. Perché il gruppo è ora noto per essere l'unità speciale 74455 del servizio di intelligence militare russo GRU.

All'inizio della guerra in Ucraina, il gruppo Sandworm ha attaccato strutture pubbliche, comunicazioni e strutture che controllano l'infrastruttura più ampia. Questo da solo ha causato molti danni collaterali, come l'attacco a KA-SAT, che non solo ha fornito Internet all'Ucraina, ma è utilizzato anche dai clienti europei. Dopo che KA-SAT è stato paralizzato, è stato interrotto anche l'accesso a 5.000 turbine eoliche tedesche. Il controllo non era più possibile.

L'attuale cambio di strategia mostra anche che gli hacker di stato, come Sandworm, stanno agendo in conformità con il comando russo: da tempo gli hacker attaccano quasi esclusivamente infrastrutture critiche, come l'approvvigionamento elettrico e idrico, le centrali termiche e altre strutture KRITIS. Allo stesso tempo, anche l'esercito russo sta attaccando questi obiettivi con droni e missili.

Attacchi sotto la copertura di gruppi APT

In Europa, vengono attaccati sempre più governi e aziende che collaborano in qualche modo con l'Ucraina o sostengono sanzioni contro la Russia. Lo dimostrano anche le numerose segnalazioni degli specialisti della sicurezza, come il fatto che là fuori c'è molto più software che disturba e distrugge. Lo afferma anche Check Point nel suo rapporto. Questo tipo di software non viene utilizzato in un'attività di riscatto o spionaggio. Nei conflitti geopolitici, fanno parte dell'arsenale di armi informatiche che distruggono specificamente dati e strutture.

Rosso./sel

 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più